
CYBERSECURITY: FONDAMENTI, MINACCE E GESTIONE DEL RISCHIO
Il corso offre una panoramica completa e dettagliata dei principali aspetti legati alla sicurezza informatica, con l'obiettivo di sviluppare competenze nel settore. I partecipanti acquisiranno le conoscenze necessarie per comprendere le minacce attuali, valutare i rischi e implementare soluzioni efficaci per proteggere i sistemi aziendali.
NOTA BENE: Prima di procedere con l’iscrizione e e il relativo pagamento, si prega di contattare il polo formativo all’indirizzo email formazione@studiocesco.it per verificare la disponibilità di posti in aula e le date di erogazione del corso.
CYBERSECURITY: FONDAMENTI, MINACCE E GESTIONE DEL RISCHIO
Il corso offre una panoramica completa e dettagliata dei principali aspetti legati alla sicurezza informatica, con l'obiettivo di sviluppare competenze nel settore. I partecipanti acquisiranno le conoscenze necessarie per comprendere le minacce attuali, valutare i rischi e implementare soluzioni efficaci per proteggere i sistemi aziendali.
NOTA BENE: Prima di procedere con l’iscrizione e e il relativo pagamento, si prega di contattare il polo formativo all’indirizzo email formazione@studiocesco.it per verificare la disponibilità di posti in aula e le date di erogazione del corso.
Durata: 30 ore
Introduzione alla Cybersecurity (1 h)
breve introduzione
concetti di base e terminologia
Principali minacce e attacchi informativi (4 h)
malware: virus, worm, trojan ransomware
phishing e social engineering
attacchi DDOS, exploits e vulnerabilità comuni
Standard di settore (4h)
ISO 27001: panoramica dello standard e dei suoi requisiti
GDPR (General Data Protection Regulation): principi fondamentali e impatto sulla sicurezza dei dati
Analisi e valutazioni del rischio (BIA) (6 h)
concetti di Business Impact Analysis
Identificazione delle risorse critiche e dei processi aziendali
valutazione dei rischi e delle conseguenze potenziali
Sistema dell’impatto finanziario e operativo degli incidenti informatici
Gestione del rischio (6 h)
mitigazione dei rischi
pianificazione della continuità operativa e del ripristino dopo un incidente
ruolo delle politiche di sicurezza e delle procedure
Strategie e framework di gestione del rischio
C2M2 (Cybersecurity Capability Maturity Model) (9 h)
Introduzione al C2M2
I livelli di maturità e le aree di valutazione
Utilizzo del C2M2 per migliorare la sicurezza organizzativa
Valutazione della maturità delle pratiche di cybersecurity in un’organizzazione
Casi studio (dark web e crypto valute)